É bastante padrão receber um número significativo de pequenas tentativas de hackers por dia, tentando nomes de usuário / senhas comuns para serviços como SSH e SMTP. Sempre presumi que essas tentativas estão usando o espaço de endereço "pequeno" do IPv4 para adivinhar os endereços IP. Percebo que não recebo nenhuma tentativa de hacking no IPv6, apesar de meu domínio ter registros AAAA Name espelhando todos os registros A Name e todos os serviços IPv4 também estarem abertos ao IPv6.
Supondo um DNS público (rota 53 da AWS) com um subdomínio obscuro apontando para um sufixo / 64 razoavelmente aleatório; Os endereços IP / 6 e / subdomínios podem ser descobertos remotamente sem tentar todos os endereços em um prefixo de / 64 bits ou todos os subdomínios em uma lista muito longa de nomes comuns?
É claro que sei que rastrear a Web procurando nomes de (sub) domínios listados é bastante simples. Também sei que máquinas na mesma sub-rede podem usar o NDP. Estou mais interessado em saber se o DNS ou os protocolos subjacentes do IPv6 permitem descobrir / listar domínios e endereços desconhecidos por controle remoto.
fonte
Respostas:
Bots maliciosos não adivinham mais endereços IPv4. Eles simplesmente experimentam todos eles. Nos sistemas modernos, isso pode levar apenas algumas horas.
Com o IPv6, isso não é mais possível, como você supôs. O espaço de endereço é tão maior que nem é possível varrer com força bruta uma única sub-rede / 64 durante a vida útil humana.
Os robôs precisarão ser mais criativos se quiserem continuar a varredura às cegas no IPv6 e no IPv4, e os operadores mal-intencionados de bot terão que se acostumar a esperar muito mais tempo entre encontrar qualquer máquina, quanto mais vulneráveis.
Felizmente para os bandidos e para todos os outros, a adoção do IPv6 foi muito mais lenta do que deveria. O IPv6 tem 23 anos, mas só teve uma adoção significativa nos últimos cinco anos. Mas todo mundo está mantendo suas redes IPv4 ativas, e pouquíssimos hosts são apenas IPv6, portanto, os operadores mal-intencionados de bot tiveram pouco incentivo para fazer a troca. Eles provavelmente não farão até que haja um abandono significativo do IPv4, o que provavelmente não acontecerá nos próximos cinco anos.
Espero que a adivinhação cega provavelmente não seja produtiva para bots mal-intencionados, quando eles finalmente mudarem para o IPv6, então eles terão que mudar para outros meios, como nomes DNS de força bruta ou força bruta de pequenos subconjuntos de cada sub-rede.
Por exemplo, uma configuração comum servidor DHCPv6 dá endereços no
::100
meio::1ff
por padrão. São apenas 256 endereços para tentar, de um todo / 64. A reconfiguração do servidor DHCPv6 para escolher endereços de um intervalo muito maior atenua esse problema.E o uso de endereços EUI-64 modificados para SLAAC reduz o espaço de pesquisa para 2 24 multiplicado pelo número de OUIs atribuídas. Embora esse número tenha mais de 100 bilhões de endereços, é bem menor que 2 64 . Os bots aleatórios não se incomodam em pesquisar nesse espaço, mas os agentes maliciosos em nível de estado, por ataques direcionados, especialmente se eles podem fazer palpites sobre quais placas de rede podem estar em uso, reduzir ainda mais o espaço de pesquisa. O uso de endereços de privacidade estáveis do RFC 7217 para o SLAAC é fácil (pelo menos nos sistemas operacionais modernos que o suportam) e reduz esse risco.
A RFC 7707 descreve várias outras maneiras pelas quais o reconhecimento pode ser realizado em redes IPv6 para localizar endereços IPv6 e como mitigar essas ameaças.
fonte
Descobri que MUITOS bots atualmente não estão adivinhando, com IPv4 ou IPv6. Segurança através da obscuridade não é segurança. A obscuridade simplesmente atrasa / reduz o número de ataques por um tempo e é irrelevante.
Os hackers sabem o nome de domínio da sua empresa a partir do seu site ou endereço de e-mail, quais IPs de servidor público você publica para coisas como e-mail, SPF, servidores da web etc. Embora eles demorem um pouco mais para aprender um nome de servidor aleatório, mas eles irão adivinhar os nomes comuns, como www, mail, smtp, imap, pop, pop3, ns1, etc. e, em seguida, raspe seu site em busca de dados adicionais que possam encontrar. Eles recuperam do armazenamento de verificações anteriores seus nomes de DNS, IPs e em quais portas focar. Eles também recuperam uma lista de pares de endereço de e-mail / senha de quaisquer violações de dados que encontrarem e tentam todos esses logons, além de outros extras com os sistemas que eles pensam que você está executando em suas portas. Eles chegam ao ponto de aprender os nomes e funções de sua equipe para tentar executar um ataque de engenharia social. Nosso filtro de spam é bombardeado continuamente com tentativas de golpistas que afirmam ser alguém da gerência que precisa de uma transferência bancária urgente de fundos. Ah, eles também aprendem quem são seus parceiros de negócios e afirmam ser eles, e informando que os detalhes bancários foram alterados. Às vezes, eles sabem até quais plataformas de nuvem seus parceiros de negócios estão usando para o faturamento.
Os criminosos têm acesso a ferramentas de big data da mesma forma que todos os outros e acumularam uma quantidade surpreendentemente grande de dados. Veja este testemunho de alguns profissionais de TI do congresso americano https://www.troyhunt.com/heres-what-im-telling-us-congress-about-data-breaches/
Falando sobre violações de dados, se uma empresa perder algo tão aparentemente inútil quanto um log de servidor da Web, isso conterá os endereços IP v4 ou v6 de todos os que usaram esse servidor naquele momento e quais páginas acessaram.
Em conclusão, nenhum desses métodos exige que um invasor adivinhe qual IP você está usando, eles já sabem.
Edit : Como um exercício, passei todos os 2 minutos navegando em seu site (a partir do seu perfil), tentando uma das ferramentas de verificação on-line vinculadas a outros lugares aqui, e um pouco de nslookup e descobri algumas coisas sobre você . Acho que um dos endereços obscuros de que você está falando envolve
Como a maioria dos outros endereços IPv6 publicados termina com :: 1. Isso é apenas das informações que você publica publicamente com apenas um palpite. Isso é do IP que você deseja ocultar?
Editar 2 : outra olhada rápida, vejo você publicar seu endereço de e-mail no seu site. Verificando o site https://haveibeenpwned.com/ para saber quais violações de dados ocorreram e quais dados existem no mercado negro. Eu vejo que tem estado nas violações
Vendo se essa parte do nome de usuário do endereço de email é usada em outros provedores de email populares, vejo que há muito mais dados. Este seria outro pequeno palpite que um bot poderia fazer. Se parte disso se correlaciona com a parte que já é conhecida sobre você, o bot pode assumir que é tudo você, não precisa ser certo, provavelmente é suficiente. Com dados adicionais nessas violações
Enquanto o bot está nele, ele pode verificar o facebook e ver que uma das páginas do facebook com seu nome tem a mesma foto do seu site e agora sabe um pouco mais sobre você e seus amigos. Além disso, acho que o membro da família que você lista é sua mãe, que lista o "nome de solteira da sua mãe". No facebook, também é possível verificar qual perfil do linkedin é seu.
Há muito mais informações on-line sobre nós do que as pessoas imaginam. A análise de big data e aprendizado de máquina é real, está aqui agora e muitos dos dados publicados ou vazados online podem ser correlacionados e usados. O que você deve saber, ao listar que concluiu o bacharelado em IA e ciência da computação em 2003-2007. As coisas percorreram um longo caminho desde então, principalmente com os avanços que o Google estava publicando desde o final de sua graduação. Sendo pessoas, a maioria só quer lucrar com você, algumas usando os dados de maneira razoável e legal, mas outras as usam da maneira que puderem.
Meu argumento com tudo isso é duplo, que publicamos mais informações do que pensamos, e o objetivo principal do DNS é publicar a conversão de nomes em endereços IP.
fonte
Em relação aos registros AAAA:
O DNS tradicionalmente não é criptografado. Embora exista uma família de padrões (DNSSEC) para assinar o DNS, a criptografia dos registros DNS teve um processo de implantação muito mais casual e, portanto, geralmente é mais seguro supor que qualquer MitM possa ler todas as suas consultas DNS, a menos que você tenha ido fora do seu caminho para configurar o DNS criptografado explicitamente no lado do cliente. Você saberia se tivesse feito isso porque é uma provação .
(Além disso, seu navegador da web provavelmente está enviando SNI não criptografado no handshake TLS, depois de ter resolvido o domínio. Não é óbvio como você resolveria esse problema, pois uma VPN ou Tor ainda pode ser MitM entre a saída nó ou ponto de terminação da VPN e o servidor remoto. O pessoal da Cloudflare está trabalhando para corrigir esse problema definitivamente, mas o ESNI também dependerá da implementação do cliente, principalmente do Chrome , se for realmente necessário.
No entanto, os ataques do MitM podem ou não ser um problema, dependendo do seu modelo de ameaça. Mais importante é o simples fato de os nomes DNS serem informações públicas. Muitas pessoas (mecanismos de pesquisa, registradores de DNS etc.) coletam e publicam nomes de DNS por motivos inteiramente benignos. Os resolvedores de DNS geralmente aplicam limites de taxa, mas esses limites geralmente são bastante generosos, porque devem impedir ataques de DoS, não a enumeração de subdomínios. A criação de um certificado HTTPS geralmente envolve a publicação do nome de domínio para todos verem, dependendo da autoridade de certificação (o Let's Encrypt faz isso , e muitos outros). Na prática, é praticamente impossível manter um domínio ou subdomínio em segredo, porque quase todo mundo assume que é público e não faz nenhum esforço para escondê-lo.
Então, para responder a esta pergunta:
Tecnicamente, não, não. Mas isso não importa, porque uma enorme quantidade de tecnologia de camada superior apenas pressupõe que seus registros DNS sejam públicos; portanto, inevitavelmente serão públicos.
fonte